IBM offre deux API différentes pour renommer un fichier dans l’IFS : Qp01 RenameUnlink() et Qp01Rename- Keep(). Toutes deux font la même chose : changer le nom d’un lien. La différence entre les deux se manifeste quand le nom du fichier résultant existe déjà.
Si un lien portant
Renommer un fichier (ou « lien ») dans l’IFS
le nom cible existe déjà, l’API Qp01RenameUnlink() commence par le délier puis effectue le renommage. C’est une décision risquée car elle peut supprimer un fichier à votre insu !
L’API Qp01RenameKeep() est beaucoup plus sûre. Si un lien portant le nom cible existe déjà, l’API renvoie une erreur et garde le fichier existant intact.
La figure 7 montre le prototype que j’utilise pour renommer les liens dans l’IFS. La figure 8 montre le programme REPLACE. A noter que si vous définissez la condition RENAMEUNLINK avant d’inclure le membre IFSIO_ H dans votre code source RPG (A en figure 8), le code défini /if en figure 7 fait que l’API Qp01RenameUnlink() sera utilisée pour les appels rename(). Par conséquent, si hello.txt existe avant l’appel rename(), il est remplacé par le nouveau fichier (B en figure 8).
Le comportement par défaut, si vous ne définissez pas RENAMEUNLINK, consiste à utiliser l’API Qp01 RenameKeep(). Cette API est plus sûre à utiliser parce qu’elle ne supprime jamais le fichier de destination. Si le fichier existe, l’API renvoie une erreur que vous pouvez vérifier dans le programme (figure 9).
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
